کمیته رکن چهارم – یک محقق امنیتی یک آسیبپذیری تزریق کد را در مؤلفهی مدیریت پروندهی «پروندههای گنوم» که تصاویر بندانگشتی را مدیریت میکند، کشف کرده است. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد بر روی ماشین آسیبپذیرِ لینوکس، کدهای دلخواه و مخرب خود را اجرا کند.
این آسیبپذیری «بدمزه» نامگذاری شده و به آن شناسهی CVE-۲۰۱۷-۱۱۴۲۱ اختصاص داده شده است. این آسیبپذیری توسط یک محقق آلمانی کشف شده و او یک کد اثبات مفهومی را در وبگاه خود برای نشان دادن این آسیبپذیری منتشر کرده است.
آسیبپذیری تزریق کد داخل مؤلفهی gnome-exe-thumbnailer وجود دارد. این مؤلفه ابزاری است که برای پروندههای اجرایی ویندوز در گنوم، تصاویر بندانگشتی تولید میکند. کاربران برای باز کردن چنین پروندههایی بر روی سامانهی لینوکس باید برنامهی کاربردی Wine را نصب کنند. Wine برنامهای رایگان و متنباز است که به کاربران لینوکس اجازهی میدهد برنامههای ویندوزی را بر روی ماشین خود اجرا کنند.
این محقق کشف کرد زمانی که داخل پوشهای که حاوی پروندهی .msi است وارد میشوید، «پروندههای گنوم» نام این پرونده را بهعنوان ورودی اجرایی دریافت کرده و آن را اجرا میکند تا یک تصویر بندانگشتی ایجاد شود. برای بهرهبرداری موفق از این آسیبپذیری، مهاجم میتواند یک پروندهی جعلی و مخرب اجرایی ویندوز را که نام آن یک اسکریپت مخرب ویژوال بیسیک است برای قربانی ارسال کند. زمانی که این پرونده بر روی سامانهی آسیبپذیر بارگیری شد، بدون نیاز به تعاملِ کاربر، ماشین آلوده خواهد شد.
این محقق در توضیحات خود گفت: «بجای تجزیه و تحلیل پروندهی msi و بدست آوردن نسخهی آن، این مؤلفه اسکریپتی را حاوی نام پرونده تولید کرده و آن را با استفاده از Wine اجرا میکند. این اسکریپتها با قالب مشخصی تولید میشوند و به همین دلیل امکان تزریق اسکریپتهای ویژوال بیسیک و اجرای آن وجود دارد.»
با استفاده از بردارهای حملهی دیگر نیز میتوان از این آسیبپذیری بهرهبرداری کرد. بهعنوان مثال با وصل کردن یک درایو یواسبی که در آن پروندهی مخرب وجود دارد، میتوان حمله را انجام داد. این محقق آسیبپذیری را به پروژههای گنوم و دبیان گزارش داده است. هر دوی این پروژهها در حال حاضر آسیبپذیری را در پروندهی gnome-exe-thumbnailer وصله کردهاند.
اگر شما نیز بر روی ماشین لینوکس خود از گنوم استفاده میکنید، از بهروز بودن این مؤلفه اطمینان حاصل کنید تا تحت تأثیر این آسیبپذیری حیاتی قرار نگیرید. این محقق توصیههای دیگری را نیز ارائه کرده که در ادامه آنها را ذکر کردهایم:
• تمامی پروندههای موجود در usr/share/thumbnailers/ را حذف کنید.
• از مؤلفهی پروندههای گنوم استفاده نکنید.
• تمامی برنامههای را که بهطور خودکار، نام پروندهها را بهعنوان کد اجرا میکنند، حذف کنید.
منبع: news.asis.io